Vulnerabilidad en AgentAPI (CVE-2025-59956)
Gravedad CVSS v3.1:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
30/09/2025
Última modificación:
08/10/2025
Descripción
AgentAPI es una API HTTP para Claude Code, Goose, Aider, Gemini, Amp y Codex. Las versiones 0.3.3 e inferiores son susceptibles a un ataque de reencuadernación de DNS del lado del cliente cuando se alojan a través de HTTP simple en localhost. Un atacante puede obtener acceso al endpoint /messages servido por la API de Agent. Esto permite la exfiltración no autorizada de datos sensibles del usuario, específicamente el historial de mensajes local, que puede incluir claves secretas, contenido del sistema de archivos y propiedad intelectual en la que el usuario estaba trabajando localmente. Este problema está solucionado en la versión 0.4.0.
Impacto
Puntuación base 3.x
6.50
Gravedad 3.x
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:coder:agentapi:*:*:*:*:*:*:*:* | 0.4.0 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://github.blog/security/application-security/localhost-dangers-cors-and-dns-rebinding
- https://github.com/coder/agentapi/commit/5c425c62447b8a9eac19e9fc5a2eae7f0803f149
- https://github.com/coder/agentapi/pull/49
- https://github.com/coder/agentapi/releases/tag/v0.4.0
- https://github.com/coder/agentapi/security/advisories/GHSA-w64r-2g3w-w8w4
- https://mcpsec.dev/advisories/2025-09-19-coder-chat-exfiltration
- https://mcpsec.dev/advisories/2025-09-19-coder-chat-exfiltration/



